- 博客(29)
- 资源 (971)
- 问答 (2)
- 收藏
- 关注
翻译 Kali Linux 无线渗透测试入门指南 翻译完成!
原书:Kali Linux Wireless Penetration Testing: Beginner’s Guide译者:飞龙在线阅读PDF格式EPUB格式MOBI格式代码仓库赞助我协议CC BY-NC-SA 4.0
2016-10-31 11:19:04 39417
翻译 Kali Linux 无线渗透测试入门指南 第二章 WLAN 和固有的不安全性
第二章 WLAN 和固有的不安全性 作者:Vivek Ramachandran, Cameron Buchanan 译者:飞龙 协议:CC BY-NC-SA 4.0简介 建筑越高,地基就要打得越深。 – 托马斯·坎佩斯没有什么伟大的东西能在脆弱的基础上构建。在我们的语境中,固有的不安全性之上不能构建出安全。WLAN 在设计上拥有特定的不安全性,它们可被轻易利
2016-10-31 10:56:24 39735
翻译 Kali Linux 无线渗透测试入门指南 第四章 WLAN 加密缺陷
第四章 WLAN 加密缺陷 作者:Vivek Ramachandran, Cameron Buchanan 译者:飞龙 协议:CC BY-NC-SA 4.0简介 任何人对于内存的需求,都不会超过640K。 – 比尔·盖茨,微软创始人即使做了最充分的预测,未来始终是不可预测的。WLAN 委员会设计了了 WEP 和 WPA 作为最简单的加密机制,但是,久而久之,
2016-10-30 10:23:32 39658 1
翻译 Kali Linux 无线渗透测试入门指南 第九章 无线渗透测试方法论
第十章 WPS 和 探针 作者:Vivek Ramachandran, Cameron Buchanan 译者:飞龙 协议:CC BY-NC-SA 4.0 太阳底下无新事。 – 谚语这一章由新的技巧组成,包括攻击 WPS 和探针监控,也包含了使无线测试更简单的 pineapple 工具。这些攻击和工具在本书第一版的发布过程中出现,我们要确保这本书尽可能全
2016-10-27 21:40:34 38369 1
翻译 Kali Linux 无线渗透测试入门指南 第十章 WPS 和 探针
第十章 WPS 和 探针 作者:Vivek Ramachandran, Cameron Buchanan 译者:飞龙 协议:CC BY-NC-SA 4.0 太阳底下无新事。 – 谚语这一章由新的技巧组成,包括攻击 WPS 和探针监控,也包含了使无线测试更简单的 pineapple 工具。这些攻击和工具在本书第一版的发布过程中出现,我们要确保这本书尽可能全
2016-10-27 21:37:56 40025
翻译 Kali Linux 无线渗透测试入门指南 第六章 攻击客户端
第六章 攻击客户端 作者:Vivek Ramachandran, Cameron Buchanan 译者:飞龙 协议:CC BY-NC-SA 4.0简介 安全强度取决于最弱的部分。 – 信息安全领域的名言多数渗透测试者似乎把全部注意力都放在 WLAN 设施上,而不会注意无线客户端。但是要注意,黑客也可以通过入侵无线客户端来获得授权网络的访问权。这一章中,我们
2016-10-27 12:33:55 38614 1
翻译 Kali Linux 无线渗透测试入门指南 第八章 攻击企业级 WPA 和 RADIUS
第八章 攻击企业级 WPA 和 RADIUS 作者:Vivek Ramachandran, Cameron Buchanan 译者:飞龙 协议:CC BY-NC-SA 4.0简介 个头越大,摔得越惨。 – 谚语企业级 WPA 总是自带不可攻破的光环。多数网络管理员认为它对于无线安全问题是个银弹。在这一章中,我们会看到这个真理不再正确了。这一章中,我们会了解如
2016-10-26 14:57:01 38719
翻译 Kali Linux 无线渗透测试入门指南 第七章 高级 WLAN 攻击
第七章 高级 WLAN 攻击 作者:Vivek Ramachandran, Cameron Buchanan 译者:飞龙 协议:CC BY-NC-SA 4.0简介 知己知彼,百战不殆。 孙子,《孙子兵法》作为渗透测试者,了解黑客可以执行的高阶攻击十分重要,即使你可能不会在渗透测试中执行它们。这一章致力于展示黑客如何能够将无线访问用作接入点,执行高级攻击。这一
2016-10-26 11:59:00 42175
翻译 Kali Linux 无线渗透测试入门指南 第五章 攻击 Web 设施
第五章 攻击 Web 设施 作者:Vivek Ramachandran, Cameron Buchanan 译者:飞龙 协议:CC BY-NC-SA 4.0简介 故上兵伐谋 – 孙子,《孙子兵法》这一章中,我们会攻击 WLAN 设施的核心。我们作为攻击者,会专注于如何使用不同的新型攻击向量和诱使授权客户端连接我们,来渗透授权网络。5.1 接入点的默认账户和身
2016-10-25 17:33:44 38328
翻译 Kali Linux 无线渗透测试入门指南 第三章 绕过 WLAN 身份验证
第三章 绕过 WLAN 身份验证 作者:Vivek Ramachandran, Cameron Buchanan 译者:飞龙 协议:CC BY-NC-SA 4.0简介 安全的错觉比不安全更加糟糕。 – 佚名安全的错觉比不安全更加糟糕,因为你不可能为面对被黑的可能性做准备。WLAN 的身份验证模式可能很弱,可以被破解和绕过。这一章中,我们会查看一些 WLAN
2016-10-21 21:08:42 41998 1
翻译 Kali Linux 无线渗透测试入门指南 第一章 配置无线环境
第一章 配置无线环境 作者:Vivek Ramachandran, Cameron Buchanan 译者:飞龙 协议:CC BY-NC-SA 4.0简介 如果我要在八个小时之内砍倒一棵树,我会花六个小时来磨我的斧子。 – 亚伯拉罕·林肯,第 16 任美国总统在每次成功的渗透测试背后,是数小时或者数天的准备,无线渗透测试也不例外。这一章中,我们会创建无线环境
2016-10-20 21:30:52 58871 3
翻译 Kali Linux Web 渗透测试秘籍 翻译完成!
原书:Kali Linux Web Penetration Testing Cookbook译者:飞龙在线阅读PDF格式EPUB格式MOBI格式GithubGit@OSC赞助我协议CC BY-NC-SA 4.0
2016-10-19 12:05:19 39977
翻译 Kali Linux Web 渗透测试秘籍 第七章 高级利用
第七章 高级利用 作者:Gilberto Najera-Gutierrez 译者:飞龙 协议:CC BY-NC-SA 4.0简介在获得一些便利来发现和利用漏洞之后,我们现在转向可能需要更多努力的其他问题上。这一章中,我们会搜索利用,编译程序,建立服务器以及破解密码,这可以让我们访问敏感信息,并执行服务器和应用中的特权功能。7.1 在 Exploit-DB 中搜索 Web 服
2016-10-19 11:37:36 40849
翻译 Kali Linux Web 渗透测试秘籍 第六章 利用 -- 低悬的果实
第六章 利用 – 低悬的果实 作者:Gilberto Najera-Gutierrez 译者:飞龙 协议:CC BY-NC-SA 4.0简介这章开始我们会开始涉及渗透测试的的利用层面。和漏洞评估的主要不同是,漏洞评估中测试者识别漏洞(多数时间使用自动化扫描器)和提出如何减轻它们的建议。而渗透测试中测试者作为恶意攻击者并尝试利用检测到的漏洞,并得到最后的结果:整个系统的沦陷,
2016-10-17 17:21:55 39235
翻译 Kali Linux Web 渗透测试秘籍 第十章 OWASP Top 10 的预防
第十章 OWASP Top 10 的预防 作者:Gilberto Najera-Gutierrez 译者:飞龙 协议:CC BY-NC-SA 4.0简介每个渗透测试的目标都是识别应用、服务器或网络中的可能缺陷,它们能够让攻击者有机会获得敏感系统的信息或访问权限。检测这类漏洞的原因不仅仅是了解它们的存在以及推断出其中的漏洞,也是为了努力预防它们或者将它们降至最小。这一章我们,
2016-10-16 11:45:43 39740
翻译 Kali Linux Web 渗透测试秘籍 第三章 爬虫和蜘蛛
第三章 爬虫和蜘蛛 作者:Gilberto Najera-Gutierrez 译者:飞龙 协议:CC BY-NC-SA 4.0简介渗透测试可以通过多种途径完成,例如黑盒、灰盒和白盒。黑盒测试在测试者没有任何应用的前置信息条件下执行,除了服务器的 URL。白盒测试在测试者拥有目标的全部信息的条件下执行,例如它的构造、软件版本、测试用户、开发信息,以及其它。灰盒测试是黑盒和白盒
2016-10-14 20:25:50 46473
翻译 Kali Linux Web 渗透测试秘籍 第一章 配置 Kali Linux
第一章 配置 Kali Linux 作者:Gilberto Najera-Gutierrez 译者:飞龙 协议:CC BY-NC-SA 4.0简介在第一章中,我们会涉及如何准备我们的 Kali 以便能够遵循这本书中的秘籍,并使用虚拟机建立带有存在漏洞的 Web 应用的实验室。1.1 升级和更新 Kali在我们开始 Web 应用安全测试之前,我们需要确保我们拥有所有必要的最新
2016-10-14 10:54:41 51511
翻译 Kali Linux Web 渗透测试秘籍 第九章 客户端攻击和社会工程
第九章 客户端攻击和社会工程 作者:Gilberto Najera-Gutierrez 译者:飞龙 协议:CC BY-NC-SA 4.0简介我们目前所见的大部分技巧都尝试利用服务端的漏洞或设计缺陷,并访问它来从数据库中提取信息。有另外不中攻击,使用服务器来利用用户软件上的漏洞,或者尝试欺骗用户来做一些他们通常情况下不会做的事情,以便获得用户拥有的信息。这些攻击就叫做客户端攻
2016-10-13 11:30:33 44064 1
翻译 Kali Linux Web 渗透测试秘籍 第八章 中间人攻击
第八章 中间人攻击 作者:Gilberto Najera-Gutierrez 译者:飞龙 协议:CC BY-NC-SA 4.0简介中间人(MITM)攻击是一种攻击类型,其中攻击者将它自己放到两方之间,通常是客户端和服务端通信线路的中间。这可以通过破坏原始频道之后拦截一方的消息并将它们转发(有时会有改变)给另一方来实现。让我们观察下面这个例子:Alice 连接到了 Web 服
2016-10-12 16:09:35 45461 1
翻译 Kali Linux Web 渗透测试秘籍 第五章 自动化扫描
第五章 自动化扫描 作者:Gilberto Najera-Gutierrez 译者:飞龙 协议:CC BY-NC-SA 4.0简介几乎每个渗透测试项目都需要遵循严格的日程,多数由客户的需求或开发交谈日期决定。对于渗透测试者,拥有一种工具,它可以在很短的时间内执行单个应用上的多个测试,来尽可能在排期内识别最多漏洞很有帮助。自动化漏洞扫描器就是完成这种任务的工具,它们也用于发现
2016-10-12 10:20:47 54678
翻译 Kali Linux Web 渗透测试秘籍 第二章 侦查
第二章 侦查 作者:Gilberto Najera-Gutierrez 译者:飞龙 协议:CC BY-NC-SA 4.0简介在每个渗透测试中,无论对于网络还是 Web 应用,都有一套流程。其中需要完成一些步骤,来增加我们发现和利用每个影响我们目标的可能的漏洞的机会。例如:侦查枚举利用维持访问清理踪迹在 Web测试场景中,侦查是一个层面,其中测试者必须识别网络、防
2016-10-11 10:54:29 42316
翻译 Kali Linux Web 渗透测试秘籍 第四章 漏洞发现
第四章 漏洞发现 作者:Gilberto Najera-Gutierrez 译者:飞龙 协议:CC BY-NC-SA 4.0简介我们现在已经完成了渗透测试的侦查阶段,并且识别了应用所使用的服务器和开发框架的类型,以及一些可能的弱点。现在是实际测试应用以及检测它的漏洞的时候了。这一章中,我们会涉及到检测一些 Web 应用中常见漏洞的过程,以及允许我们发现和利用它们的工具。我们
2016-10-10 09:41:27 43225
翻译 Kali Linux 秘籍 翻译完成!
原书:Kali Linux Cookbook译者:飞龙在线阅读PDF格式EPUB格式MOBI格式GithubGit@OSC赞助我协议CC BY-NC-SA 4.0
2016-10-07 12:01:41 37800
翻译 Kali Linux 秘籍 第六章 漏洞利用
第六章 漏洞利用 作者:Willie L. Pritchett, David De Smet 译者:飞龙 协议:CC BY-NC-SA 4.0简介一旦我们完成了漏洞扫描步骤,我们就了解了必要的知识来尝试利用目标系统上的漏洞。这一章中,我们会使用不同的工具来操作,包括系统测试的瑞士军刀 Metasploit。6.1 安装和配置 Metasploitable这个秘籍中,我们会安
2016-10-06 19:31:42 40527
翻译 Kali Linux 秘籍 第七章 权限提升
第七章 权限提升 作者:Willie L. Pritchett, David De Smet 译者:飞龙 协议:CC BY-NC-SA 4.0简介我们已经获得了想要攻击的计算机的权限。于是将权限尽可能提升就非常重要。通常,我们能访问较低权限的用户账户(计算机用户),但是,我们的目标账户可能是管理员账户。这一章中我们会探索几种提升权限的方式。7.1 使用模拟令牌这个秘籍中,我
2016-10-05 16:21:25 42344
翻译 Kali Linux 秘籍 第八章 密码攻击
第八章 密码攻击 作者:Willie L. Pritchett, David De Smet 译者:飞龙 协议:CC BY-NC-SA 4.0这一章中,我们要探索一些攻击密码来获得用户账户的方式。密码破解是所有渗透测试者都需要执行的任务。本质上,任何系统的最不安全的部分就是由用户提交的密码。无论密码策略如何,人们必然讨厌输入强密码,或者时常更新它们。这会使它们易于成为黑客的
2016-10-05 11:43:04 45299
翻译 Kali Linux 秘籍 第九章 无线攻击
第九章 无线攻击 作者:Willie L. Pritchett, David De Smet 译者:飞龙 协议:CC BY-NC-SA 4.0简介当今,无线网络随处可见。由于用户四处奔走,插入以太网网线来获取互联网访问的方式非常不方便。无线网络为了使用便利要付出一些代价;它并不像以太网连接那样安全。这一章中,我们会探索多种方式来操纵无线网络流量,这包括移动电话和无线网络。9
2016-10-04 16:42:23 48639
翻译 Kali Linux 秘籍 第三章 高级测试环境
第三章 高级测试环境 作者:Willie L. Pritchett, David De Smet 译者:飞龙 协议:CC BY-NC-SA 4.0简介既然我们已经了解了 Kali Linux 所包含的工具,现在我们要调查一些真实世界的场景。我们进行的许多攻击都有意在有漏洞的软件和系统上执行。但是,当你使用 Kali 攻击一个系统时,它不可能像我们当前的测试平台那样没有防护。
2016-10-04 16:40:46 37843
翻译 Kali Linux 秘籍 第五章 漏洞评估
第五章 漏洞评估 作者:Willie L. Pritchett, David De Smet 译者:飞龙 协议:CC BY-NC-SA 4.0简介扫描和识别目标的漏洞通常被渗透测试者看做无聊的任务之一。但是,它也是最重要的任务之一。这也应该被当做为你的家庭作业。就像在学校那样,家庭作业和小测验的设计目的是让你熟练通过考试。漏洞识别需要你做一些作业。你会了解到目标上什么漏洞更
2016-10-04 16:40:08 37778
公司的自建邮件服务器投不进 163,显示“451 DT:SPM”
2020-02-19
imagemagick 从 png 转换的 pdf 太大了
2020-02-19
TA创建的收藏夹 TA关注的收藏夹
TA关注的人